<?xml version="1.0" encoding="UTF-8"?>
<feed xmlns="http://www.w3.org/2005/Atom">
  <title>sokoban</title>
  <link rel="alternate" type="text/html" href="https://brunch.co.kr/@@b3A" />
  <author>
    <name>sokoban</name>
  </author>
  <subtitle>김형기 입니다. 보안하는 사람.. 보안, 데이터 분석, 개발 정리장.. sokoban.co.kr 도 사용중 (매일 조금이라도 혹은 하나라도 글을 적어 보자고 노력하고 있습니다)</subtitle>
  <id>https://brunch.co.kr/@@b3A</id>
  <updated>2015-07-24T02:51:19Z</updated>
  <entry>
    <title>코로나에서의 보안 사고 ? 대응의 변화 - #원인 #대응</title>
    <link rel="alternate" type="text/html" href="https://brunch.co.kr/@@b3A/111" />
    <id>https://brunch.co.kr/@@b3A/111</id>
    <updated>2023-02-08T04:57:58Z</updated>
    <published>2022-11-14T02:45:34Z</published>
    <summary type="html">코로나가 전세계적으로 많은 환자가 발생하고 이에 따라 사망자 또한 많아지고 있다. 이로 인해 사람간의 접촉을 최소화 하기 위해 재택 근무를 시행하는 일이 많아 지고 있으며 그에 따른 원격 근무툴이 각광 받고 있고 기업 뿐만 아닌 일반 학생들도 화상 회의 시스템을 이용하여 수업을 하고 있다. 재택 근무가 세계적인 추세이다 보니 기업은 주로 VPN을 이용하거나&lt;img src= "https://img1.kakaocdn.net/thumb/R1280x0/?fname=http%3A%2F%2Ft1.daumcdn.net%2Fbrunch%2Fservice%2Fuser%2Fb3A%2Fimage%2FgGMytZOlCsqFNlfQFWbtKouRfEo.jpg" width="500" /&gt;</summary>
  </entry>
  <entry>
    <title>AWS의 이해 #1 Storage Service - S3 etc</title>
    <link rel="alternate" type="text/html" href="https://brunch.co.kr/@@b3A/122" />
    <id>https://brunch.co.kr/@@b3A/122</id>
    <updated>2022-08-21T14:04:19Z</updated>
    <published>2022-08-21T07:41:43Z</published>
    <summary type="html">이하는 AWS에서 제공하는 다양한 데이터 저장 서비스에 대한 설명들을 모아 두었다. 차후 필요한 부분은 정리하고자 한다.  AWS Storage Gateway 무제한으로 클라우드 스토로지로 로컬 환경에서 엑세스 권한을 제공하는 하이브리드 클라우드 스토로지 서비스,  https://aws.amazon.com/ko/storagegateway/?whats-new</summary>
  </entry>
  <entry>
    <title>클라우드 침해 대응 프로세스 - Cloud Cyber Incident Response Process</title>
    <link rel="alternate" type="text/html" href="https://brunch.co.kr/@@b3A/86" />
    <id>https://brunch.co.kr/@@b3A/86</id>
    <updated>2022-07-12T06:13:00Z</updated>
    <published>2022-07-12T01:57:41Z</published>
    <summary type="html">일반적인 Local 혹은 IDC 내에 구축된 IT 인프라를 위한 침해 대응 프로세스는 잘 갖추어져 있는 경우가 많다. 오랜 기간의 경험에서 만들어진 많은 자료를 쉽게 구할수 있고 또한 이를 적용하면 다양한 케이스에 대한 침해 대응 프로세스를 만들기 쉽다. 이제 클라우드에 이를 적용한다고 생각해 보자. 클라우드라고 틀린건 없을 것이다. 서비스를 하기 위한 서</summary>
  </entry>
  <entry>
    <title>Docker Images Security #1 - Docker Security, K8s Security</title>
    <link rel="alternate" type="text/html" href="https://brunch.co.kr/@@b3A/82" />
    <id>https://brunch.co.kr/@@b3A/82</id>
    <updated>2021-12-31T01:25:47Z</updated>
    <published>2021-12-30T15:31:51Z</published>
    <summary type="html">본 문서에서는 도커 이미지에 대해서 알아 보고 이에 대한 보안 강화 방법에 대해서 알아 보고자 한다. 그러기 위해서는 도커 이미지를 build하고 이를 이미지로 만든 다음 도커 hub에 등록하는 기본적인 방법과 도커 Registry에 대해서 먼저 정리해 보겠다.  1. 도커 이미지 생성과 등록  (1). 도커 샘플 이미지 만들기 첫번쨰는 간단하게 node &lt;img src= "https://img1.kakaocdn.net/thumb/R1280x0/?fname=http%3A%2F%2Ft1.daumcdn.net%2Fbrunch%2Fservice%2Fuser%2Fb3A%2Fimage%2F5GOBJr1SvmDQq4TJVpi7g1OxKow.png" width="500" /&gt;</summary>
  </entry>
  <entry>
    <title>Apache Knox (Hadoop security) - Hadoop 보안 시스템</title>
    <link rel="alternate" type="text/html" href="https://brunch.co.kr/@@b3A/97" />
    <id>https://brunch.co.kr/@@b3A/97</id>
    <updated>2023-06-01T12:20:08Z</updated>
    <published>2021-03-01T12:56:52Z</published>
    <summary type="html">다량의 데이터를 저장/처리 하기 위해 다양한 주변 생태계 시스템이 잘 되어 있는것은 아마도 Hadoop이라고 생각한다. 단순히 HDFS를 사용하는 MapReduce만 가지고도 너무나 매력적이지만 여기에 HBase,&amp;nbsp;Hive, Impala 등은 분석에 다양하게 활용 가능하다. 최근에 하둡의 생태계는 너무나 다양해서 그 수를 열거하기 보다는 간단하게 그림으로 &lt;img src= "https://img1.kakaocdn.net/thumb/R1280x0/?fname=http%3A%2F%2Ft1.daumcdn.net%2Fbrunch%2Fservice%2Fuser%2Fb3A%2Fimage%2FW5G5vi4XBO9M2ErbbGTzJmNuKqo.jpg" width="500" /&gt;</summary>
  </entry>
  <entry>
    <title>왜 피싱 공격에 집중해야 하는가 ? - #Daily Writing</title>
    <link rel="alternate" type="text/html" href="https://brunch.co.kr/@@b3A/101" />
    <id>https://brunch.co.kr/@@b3A/101</id>
    <updated>2020-11-30T01:39:34Z</updated>
    <published>2020-11-26T07:01:52Z</published>
    <summary type="html">피싱 (phishing) 공격이란 ? 피싱은 낚시 하다의 Fishing와 Private Data의 합성어로서 개인정보를 낚시질 한다는 의미에서 나오게 되었다. 공격자들은 외부의 특정 홈페이지에 유명한 사이트의 사칭 페이지를 만들어 두고 사용자에게 여기에 접속해서 로그인 하거나 개인정보를 입력하도록 유도 하는것이 일반적인 방법이며 사용자가 접속하도록 유도하는&lt;img src= "https://img1.kakaocdn.net/thumb/R1280x0/?fname=http%3A%2F%2Ft1.daumcdn.net%2Fbrunch%2Fservice%2Fuser%2Fb3A%2Fimage%2FxF7NDADjSZX890Da3QgmD2LzPxg.jpg" width="500" /&gt;</summary>
  </entry>
  <entry>
    <title>협박 메일 수신시 확인 방법. - #Daily Writing</title>
    <link rel="alternate" type="text/html" href="https://brunch.co.kr/@@b3A/105" />
    <id>https://brunch.co.kr/@@b3A/105</id>
    <updated>2023-08-28T07:31:15Z</updated>
    <published>2020-11-08T03:07:11Z</published>
    <summary type="html">갑자기 내가 사용하는 메일 주소로 내가 직접 보낸 메일이 왔습니다. 내용은 아래와 같이 해커가 나의 PC를 해킹했고 내 PC를 통해서 메일을 보냈다는 내용입니다. 거기에 내 PC에 설치한 악성 코드를 설치해서 카메라와 마이크를 통해 당신의 행동을 감시하고 있고, 만약 150만원 정도의 돈을 비트코인으로 보내지 않는다면 영상을 배포하겠다고 합니다.  요즘에 &lt;img src= "https://img1.kakaocdn.net/thumb/R1280x0/?fname=http%3A%2F%2Ft1.daumcdn.net%2Fbrunch%2Fservice%2Fuser%2Fb3A%2Fimage%2F7yMeBNzuoGdmSd6W4Ig2du_JwOs.jpg" width="500" /&gt;</summary>
  </entry>
  <entry>
    <title>Chrome 브라우저 히스토리 분석 - #Daily Writing</title>
    <link rel="alternate" type="text/html" href="https://brunch.co.kr/@@b3A/104" />
    <id>https://brunch.co.kr/@@b3A/104</id>
    <updated>2020-11-03T07:24:48Z</updated>
    <published>2020-11-03T04:08:35Z</published>
    <summary type="html">매일매일 하루 한가지.. ^^  오늘은 Chrome 브라우저에서 히스토리 분석툴을 소개 합니다. Chrome에서 브라우저 접근 히스토리를 분석하는 방법은 다양하게 존재 합니다. 우선 맥PC를 기준으로 한다면 간단하게 다양한 접근 히스토리등을 보고 싶다면.. 아래와 같은 방법을 사용할수 있습니다.  기본적으로 Chrome의 데이터 저장은 SQLite3 DB를&lt;img src= "https://img1.kakaocdn.net/thumb/R1280x0/?fname=http%3A%2F%2Ft1.daumcdn.net%2Fbrunch%2Fservice%2Fuser%2Fb3A%2Fimage%2FVZ_dZq-cmAzkFc6j3oUGbbX83Ug.png" width="500" /&gt;</summary>
  </entry>
  <entry>
    <title>서비스 부하 테스팅 도구 - Web Stress / Server Load Testing tool</title>
    <link rel="alternate" type="text/html" href="https://brunch.co.kr/@@b3A/102" />
    <id>https://brunch.co.kr/@@b3A/102</id>
    <updated>2021-07-11T17:09:33Z</updated>
    <published>2020-10-15T13:22:01Z</published>
    <summary type="html">여러가지 IT 인프라 관련 업무를 진행하다 보면 웹 개발자든, 운영자든 누가 되었든 본인이 만든 서비스의 성능을 측정해야 할 일이 있다. 예를 들어 간단한 웹 사이트 프로젝트를 하나 한다면 해당 웹 사이트가 어느정도 요청까지 한대의 서버에서 견딜수 있는지를 정확하게 알아야만 서버를 확장해 나가는 기준으로 삼을수 있을것이고 이를 통해서 고객에게 서비스 하기 &lt;img src= "https://img1.kakaocdn.net/thumb/R1280x0/?fname=http%3A%2F%2Ft1.daumcdn.net%2Fbrunch%2Fservice%2Fuser%2Fb3A%2Fimage%2FAGmX6PVHmFJs_LAPLy72kPaDUbs.jpg" width="500" /&gt;</summary>
  </entry>
  <entry>
    <title>Apache Nifi HTTP/HTTPS 연결. - SSL 연결하기</title>
    <link rel="alternate" type="text/html" href="https://brunch.co.kr/@@b3A/96" />
    <id>https://brunch.co.kr/@@b3A/96</id>
    <updated>2020-10-25T09:24:47Z</updated>
    <published>2020-09-10T16:33:47Z</published>
    <summary type="html">Apache Nifi로 작업을 하다보면 웹 사이트에서 컨텐츠를 가져 오거나 다양한 REST API를 통해서 JSON, XML, TXT 형태로 데이터를 가져와야 하는 일이 있다. 이러한&amp;nbsp;방법에 대해서 알아 보며 특히 HTTP 인 경우에는 간단하게 연동이 되지만 HTTPS 인 경우에는 몇가지 추가적인 작업을 필요하다. 본 글에서는 NiFi의 HTTP 컴포넌트에&lt;img src= "https://img1.kakaocdn.net/thumb/R1280x0/?fname=http%3A%2F%2Ft1.daumcdn.net%2Fbrunch%2Fservice%2Fuser%2Fb3A%2Fimage%2FR6KwydGWslZzlQvBHPmvS9m7jGc.png" width="500" /&gt;</summary>
  </entry>
  <entry>
    <title>Apache NIFI 란.. (ETL) - ETL 프로세스에 대해서..</title>
    <link rel="alternate" type="text/html" href="https://brunch.co.kr/@@b3A/94" />
    <id>https://brunch.co.kr/@@b3A/94</id>
    <updated>2022-02-14T09:54:15Z</updated>
    <published>2020-08-23T05:02:46Z</published>
    <summary type="html">다양한 서비스를 제공하다가 보면 다양한 서비스의 로그가 저장되게 된다. 예를 들어 사용자들의 과금 로그, 접속 로그 등 이렇게 쌓여진 로그를 분석하거나 재처리 해야 하는 일은 다양하게 발생하게 된다. 이럴때 사용하는 것이 ETL (Extract, Transform, Load) 이다. 유사한 개념으로 EAI 등도 있다. MS-SQL을 메인 RDB로 사용했던 &lt;img src= "https://img1.kakaocdn.net/thumb/R1280x0/?fname=http%3A%2F%2Ft1.daumcdn.net%2Fbrunch%2Fservice%2Fuser%2Fb3A%2Fimage%2F9oq4LjTVFVhRal5-0GJAmhkz49Q.jpg" width="500" /&gt;</summary>
  </entry>
  <entry>
    <title>클라우드 보안 DevOps&amp;nbsp; #1</title>
    <link rel="alternate" type="text/html" href="https://brunch.co.kr/@@b3A/65" />
    <id>https://brunch.co.kr/@@b3A/65</id>
    <updated>2020-10-25T09:25:16Z</updated>
    <published>2020-06-06T01:46:46Z</published>
    <summary type="html">DevOps 보안 DevOps는 이전의 서비스 개발과 인프라가 독립적으로 나누어서 운영 되던 것에서 나아가 개발과 운영이 한개처럼 운영 되는것을 이야기 한다. DevOps를 이야기 하면서 빠질수 없는 것이 Continuous Integration, Continuous Delivery (Deployment) 일 것이다. 즉 DevOps의 CI/CD라는 목적을&lt;img src= "https://img1.kakaocdn.net/thumb/R1280x0/?fname=http%3A%2F%2Ft1.daumcdn.net%2Fbrunch%2Fservice%2Fuser%2Fb3A%2Fimage%2F6kaG7LSGzK0rh5L3wIlk2KVRXgg.jpg" width="500" /&gt;</summary>
  </entry>
  <entry>
    <title>Red Team &amp;amp; Blue Team - 레드팀/블루팀/퍼플팀/그린팀</title>
    <link rel="alternate" type="text/html" href="https://brunch.co.kr/@@b3A/35" />
    <id>https://brunch.co.kr/@@b3A/35</id>
    <updated>2022-03-18T01:25:26Z</updated>
    <published>2020-06-06T01:34:51Z</published>
    <summary type="html">많은 기업과 서적에서 레드팀과 관련된 이야기를 많이 하고 있다. 레드팀이란 간단하게 말해 일을 진행함에 있어 헛점이나 잘못된 부분을 찾아내는 조직을 통칭하여 이르는 경우가 많다. 레드팀의 개념은 세계 1차 대전중에 군대에서 부터 시작 되었다. 전쟁 중에 실제 적군의 공격을 예상하고 레드팀이 공격을 수행하는 시뮬레이션을 해본다. 이를 통해서 아군의 피해 정도&lt;img src= "https://img1.kakaocdn.net/thumb/R1280x0/?fname=http%3A%2F%2Ft1.daumcdn.net%2Fbrunch%2Fservice%2Fuser%2Fb3A%2Fimage%2FBNz_8aI215s0d6YHD91u0ivclJA.jpg" width="500" /&gt;</summary>
  </entry>
  <entry>
    <title>Kubenetes 기본 사용하기 #1 - #kubectl #docker-desktop</title>
    <link rel="alternate" type="text/html" href="https://brunch.co.kr/@@b3A/81" />
    <id>https://brunch.co.kr/@@b3A/81</id>
    <updated>2020-09-16T15:31:22Z</updated>
    <published>2020-04-07T04:47:59Z</published>
    <summary type="html">Kubernetes에 대해서 ? 클라우드라는 말이 나온지도 꽤나 되어 가지만 막상 클라우드에서 사용하는 기술적인 부분에 대해서는 가상 머신 (Virtual Machine) 이외에는 큰 변화 없이 시간이 흘러 갔다. 하지만 Docker가 나오고 여기에 Kubernetes가 나오면서 어찌 보면 누구나 쉽게 클라우드와 같은 환경을 쉽게 구축할 수 있게 되었다. &lt;img src= "https://img1.kakaocdn.net/thumb/R1280x0/?fname=http%3A%2F%2Ft1.daumcdn.net%2Fbrunch%2Fservice%2Fuser%2Fb3A%2Fimage%2FOaFKNAREDFnFka8qIn5j1B1ZzPw.jpg" width="500" /&gt;</summary>
  </entry>
  <entry>
    <title>KLT 프라이버시 보호 모델</title>
    <link rel="alternate" type="text/html" href="https://brunch.co.kr/@@b3A/75" />
    <id>https://brunch.co.kr/@@b3A/75</id>
    <updated>2020-03-23T13:39:13Z</updated>
    <published>2020-03-14T14:55:06Z</published>
    <summary type="html">% 본글은 정부의 개인정보 비식별 조치 가이드라인을 발췌/참고하여 작성 되었습니다.  익명화를 이야기 할때 프라이버시 보호 모델로서 KLT (k-익명성, l-다양성, t-근접성) 모델이 언급되고 있다. 간단한 개념이지만 막상 적용하거나 툴을 사용해서 데이터를 검증할 때 혼돈되는 부분이 있을수 있다. 뿐만아니라. 실제 툴을 이용해서 최대한 데이터로서의 가치를&lt;img src= "https://img1.kakaocdn.net/thumb/R1280x0/?fname=http%3A%2F%2Ft1.daumcdn.net%2Fbrunch%2Fservice%2Fuser%2Fb3A%2Fimage%2FdLymJaggowtCZ-GEvy5M0QpilDw.jpg" width="500" /&gt;</summary>
  </entry>
  <entry>
    <title>내부망 가시성 및 침해 탐지 전략 #1 - #Why #트래픽이 많아요 #내부 가시성 #침투 #탐지</title>
    <link rel="alternate" type="text/html" href="https://brunch.co.kr/@@b3A/70" />
    <id>https://brunch.co.kr/@@b3A/70</id>
    <updated>2020-04-01T04:37:28Z</updated>
    <published>2020-02-02T11:21:42Z</published>
    <summary type="html">일반적인 인터넷 컨텐츠를 서비스 하기 위한 회사라면 Office망과 IDC망으로 쉽게 나누어져 있을거라고 생각된다. 서비스를 위한 IDC망, 그리고&amp;nbsp;업무를 보기 위해서 사용되는 Office망, 망분리의 적용이 되어 있을 경우 엄격하게 분리되어 운영중인 곳도 있을것이지만 그렇지 않은 곳도 있을것이다.  대다수의 회사들은 아마도 두개의 망과 인터넷 연결 구간 &lt;img src= "https://img1.kakaocdn.net/thumb/R1280x0/?fname=http%3A%2F%2Ft1.daumcdn.net%2Fbrunch%2Fservice%2Fuser%2Fb3A%2Fimage%2FCzMEjFCVF9hGcVjSQc8AFs4LNXM.png" width="500" /&gt;</summary>
  </entry>
  <entry>
    <title>전자금융감독 규정 보안 부분 정리 - 전금법</title>
    <link rel="alternate" type="text/html" href="https://brunch.co.kr/@@b3A/36" />
    <id>https://brunch.co.kr/@@b3A/36</id>
    <updated>2022-01-26T10:35:44Z</updated>
    <published>2020-01-18T13:46:47Z</published>
    <summary type="html">최근 활발하게 생성되는 금융관련 벤처 혹은 증권사 등 여러업체에서 한국에서 사업을 하기 위해서 꼭 지켜야 하는 규정중에 하나가 전자금융감독 규정이라고 생각되고 이 규정에 대해서 간단히 정리해 보았다. 카테고리는 기술 보안과 관련된 영역으로만 분류하여&amp;nbsp;나누어서 표기 하였고 해설서의 내용 중 중요하다고 생각되는 내용도 표기하였다.  간혹 감독 규정에 있는 내용&lt;img src= "https://img1.kakaocdn.net/thumb/R1280x0/?fname=http%3A%2F%2Ft1.daumcdn.net%2Fbrunch%2Fservice%2Fuser%2Fb3A%2Fimage%2FmY3SNa1ro-6glTrLozgjd44l3-0.png" width="500" /&gt;</summary>
  </entry>
  <entry>
    <title>Forensic Tools (Live CD) - #Caine</title>
    <link rel="alternate" type="text/html" href="https://brunch.co.kr/@@b3A/29" />
    <id>https://brunch.co.kr/@@b3A/29</id>
    <updated>2019-12-11T12:42:11Z</updated>
    <published>2019-12-09T06:20:32Z</published>
    <summary type="html">최근의 침해 경향이 주로 1차적으로 피싱과 스미싱을 통한 내부 정보 탈취를 통한 APT 공격이 수행된 이후에 다음 공격이 발생되게 되지만 서버에 직접적으로 취약점이나 설정 오류로 인한 침해가 발생되는 경우도 있다. 이러한 경우에 침해 당한 서버를 조사하다 보면 &amp;nbsp;간다하게 로그에서 쉽게 침해 흔적을 발견하고 사고가 종료 되는 경우도 있지만 그렇지 않은 &amp;nbsp;경우&lt;img src= "https://img1.kakaocdn.net/thumb/R1280x0/?fname=http%3A%2F%2Ft1.daumcdn.net%2Fbrunch%2Fservice%2Fuser%2Fb3A%2Fimage%2FK1aKMTnP1BBKC6qXnORtQxhXYVU.png" width="500" /&gt;</summary>
  </entry>
  <entry>
    <title>웹 취약점 테스팅 환경 구축 - #OWASP TOP 10, #WEB VUL</title>
    <link rel="alternate" type="text/html" href="https://brunch.co.kr/@@b3A/53" />
    <id>https://brunch.co.kr/@@b3A/53</id>
    <updated>2022-11-14T03:31:18Z</updated>
    <published>2019-09-19T03:40:48Z</published>
    <summary type="html">보안을 공부하다 보면 웹 취약점을 통한 공격에 대해서 한번쯤은 부딫히게 된다. 실제로 어떤 보안의 영역을 공부하더라도 웹 취약점은 한번은 알고 가야 하고 이런 웹 취약점을 통해서 실제 해킹이 어떠한 방법으로 이루어 지는지 알수 있는 가장 좋은 방법이다. 최근에는 웹 프레임 워크의 개선으로 인해 이전 대비 웹 취약점이 줄었지만 그래도 버그나 개발자의 실수 등&lt;img src= "https://img1.kakaocdn.net/thumb/R1280x0/?fname=http%3A%2F%2Ft1.daumcdn.net%2Fbrunch%2Fservice%2Fuser%2Fb3A%2Fimage%2FAkqDSluiY3bHCFajJarbi5U6ab8.jpg" width="320" /&gt;</summary>
  </entry>
  <entry>
    <title>Kali Netdiscover 사용하기 - #네트워크 취약점 점검하기</title>
    <link rel="alternate" type="text/html" href="https://brunch.co.kr/@@b3A/48" />
    <id>https://brunch.co.kr/@@b3A/48</id>
    <updated>2021-01-26T04:14:01Z</updated>
    <published>2019-08-25T11:00:29Z</published>
    <summary type="html">일반적인 네트워크 스캔의 경우 최근 차단되는 경우가 늘고 있고 OS 혹은 네트워크 장비에서 스캔을 기본적으로 막는 기능이 기본으로 채택되고 있다. 그렇다면 보안 점검을 목적으로 해당 네트워크에서 취약한 부분을 확인하기 위해서 단순한 Nmap 스캔 이외에 추가적으로 어떤게 있을까를 알아 보았다.  1. 네트워크 포트 스캐닝 가장 기본적인 Nmap툴을 이용해서&lt;img src= "https://img1.kakaocdn.net/thumb/R1280x0.fjpg/?fname=http%3A%2F%2Ft1.daumcdn.net%2Fbrunch%2Fservice%2Fuser%2Fb3A%2Fimage%2FkMBdDSQzLqLYQegE2K0fdxdKQMs.jpeg" width="500" /&gt;</summary>
  </entry>
</feed>
